About

Ramsomware

Que es el Ramsomware

 Un ransomware (del inglés ransom, 'rescate', y ware, acortamiento de software) o 'secuestro de datos' en español, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción.​ Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Se han propuesto algunas alternativas en español al término en inglés, como 'programa de secuestro', 'secuestrador', 'programa de chantaje' o 'chantajista'.​ En los primeros tiempos el pago se hacía a través de cuentas bancarias de países opacos, pero como el rastreo al delincuente era posible, se pasó al uso de monedas virtuales no rastreables.

Aunque los ataques se han hecho populares desde mediados de la década del 2010, el primer ataque conocido fue realizado a finales de la década de los 80, por el Dr. Joseph Popp. Su uso creció internacionalmente en junio del 2013. La empresa McAfee señaló en 2013 que solamente en el primer trimestre, había detectado más de 250 000 tipos de ransomware únicos.



Hay tres tipos de ransomware:​

  • Bloqueadores. Su objetivo es bloquear o simular el bloqueo del sistema informático al completo y muestra un mensaje de alerta para pedir el rescate. Se han dado casos en los que el mensaje parece que pertenece a alguna autoridad gubernamental y se indica que se ha detectado contenido ilegal y pide dinero para pagar una multa y evitar entrar en prisión. En este tipo se incluye ransomware que coloca un banner pornográfico en el escritorio y alegaba que la víctima ha visto contenido prohibido para pedir el rescate.
  • Cifradores o filecoders. El ransomware realiza cifrado del nombre y/o el contenido de ficheros. Inicialmente usaban criptografía simétrica. Actualmente suelen usar criptografía asimétrica. Ejemplos de este tipo de ransonware son el AIDS (el primer ransomware que usaba criptografía simétrica para cifrar el nombre de los archivos) y PGPCoder (usaba criptografía asimétrica).
  • Híbridos. Combina características de bloqueador y de cifrador. Ejemplo de este tipo de ransomware es CryptoLocker.




Normalmente un ransomware se transmite como un troyano o como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará, cifrará los archivos del usuario con una determinada clave, que solo el creador del ransomware conoce, y provocará al usuario que la reclame a cambio de un pago.




El atacante camufla el código malicioso dentro de otro archivo o programa apetecible para el usuario esté llamado a hacer un clic. Algunos ejemplos de estos camuflajes serían:

Luego, una vez que ha penetrado en el ordenador, el ransomware se activa y provoca el bloqueo de todo el sistema operativo, lanza el mensaje de advertencia con la amenaza y el importe del rescate que se ha de pagar para recuperar toda la información. Además, en ocasiones incluyen en la amenaza la dirección IP, la compañía proveedora de Internet y hasta una fotografía captada desde la cámara web.



Petya

Creado y descubierto en 2016

En 2017 comenzó un ciberataque mundial (Las compañías ucranianas fueron los primeros en decir que estaban siendo atacadas), utilizando una nueva variante de Petya. En ese día Kaspersky Lab informó de las infecciones en Francia, Alemania, Italia, Polonia, Reino Unido y Estados Unidos, pero que la mayoría de las infecciones se dirigieron a Rusia y Ucrania, donde más de 80 empresas fueron atacadas, incluyendo el Banco Nacional de Ucrania.

Reveton

En 2012 se comenzó a distribuir un ransomware llamado Reveton. Estaba basado en el troyano Citadel, el cual estaba a su vez basado en el troyano Zeus. Su funcionamiento se basa en desplegar un mensaje perteneciente a una agencia de la ley, preferentemente correspondiente al país donde reside la víctima. Por este funcionamiento se lo comenzó a nombrar como trojan cop, o «policía troyano», debido a que alegaba que el computador había sido utilizado para actividades ilícitas, tales como descargar software pirata o pornografía infantil. El troyano muestra una advertencia informando que el sistema fue bloqueado por infringir la ley y de ese modo deberá pagar una fianza para poder liberarlo, mediante el pago a una cuenta anónima como puede ser Ukash o Paysafecard.[cita requerida]

Para hacer creer a la víctima que su computador está siendo rastreado por la ley, se muestra la dirección IP del computador en pantalla, además se puede mostrar material de archivo y simular que la cámara web está filmando a la víctima.



0 comentarios:

Publicar un comentario